Las tres eras de la Gobernanza de Internet

Como en un juego de tenis, en el que la pelota continuamente va de un lado a otro de la cancha, o en el de las bolas que rebotan y oscilan constantemente, las discusiones y posiciones de los muchos actores involucrados en las definiciones del tratamiento que deben tener las conductas en el ciberespacio se han venido fortaleciendo y, a veces, inclinándose hacia un esquema u otro de gobernanza de Internet.

blog407img01

De acuerdo a lo planteado por un grupo de investigadores de la Universidad de Carolina del Norte, en un artículo llamado “iGovernance: The future of Multistakeholder Internet Governance in the wake of the Apple encryption saga”, los autores hacen un recuento breve de las tres eras o fases que, hasta la fecha, la disposición hacia la gobernanza de Internet ha tenido, señalando fechas y sucesos específicos que marcan estas tres fases.

Algunos analistas, no necesariamente activos en el mundo de la tecnología, anticipan que el nivel de involucramiento de los estados en la dirección, administración y regulación de lo que ocurre en Internet será una de las principales áreas de debate y discusión en los próximos años.

Observando los acontecimientos recientes a nivel mundial, sobre todo en aspectos de ciberseguridad, y el nivel cada vez mayor de dependencia de la tecnología digital y de telecomunicaciones, no es difícil aceptar esa premisa.

La primera era: el silencioso surgimiento de Internet

Tipificado como un período de desarrollo silencioso, positivo, entusiasta y creciente de Internet en la mayor parte de países en el mundo, este período se ubica desde 1970 hasta 1998. La conceptualización, el diseño y la puesta en producción de la tecnología de comunicaciones llamada basada en los protocolos TCP/IP (1970) se desarrolló y propagó desde abajo hacia arriba, sin que hubiera necesidad de pedir permiso ni pagar alguna franquicia o licencia.

En esos años, muchos países de Latinoamérica y otros en el mundo, por iniciativas de unos pocos pioneros en cada lugar, gestionaron independientemente, de una forma abierta, cándida y con una visión nacionalista de desarrollo tecnológico y social, los recursos tecnológicos necesarios para conectar a sus países a la nueva red en evolución.

blog407img02

En 1998, el hito que marca la definición de esta era es la creación de la Corporación Internet para los Nombres y Números Asignados (ICANN), concebida para administrar y coordinar la gestión y operación, a un alto nivel, de los servicios de resolución de nombres de dominio, las direcciones IP y los protocolos utilizados en Internet.

La segunda era: la Gobernanza de Internet

Desde el principio, los aspectos tecnológicos eran los más sencillos de administrar, en comparación con los demás elementos que comenzaban a surgir en Internet. Esta fase se dice ir desde 1998 hasta 2006, año en que Naciones Unidas crea el grupo de Gobernanza de Internet, y el Foro de Gobernanza de Internet, dándole vida y recursos por 10 años.

blog407img03

El surgimiento con un claro mandato de este movimiento mundial reconocía explícitamente que era necesario e importante destinar recursos, tiempo y sobre todo, pensamiento y discusión, a otros temas más allá de la base tecnológica de Internet.

Lo más relevante acá fue la apertura a toda la sociedad, no solamente a los gobiernos, para que discutieran y, si era posible, definieran, cómo deberían tratarse los temas más preocupantes que sucedían en Internet. El modelo de múltiples partes interesadas cobró fuerza sobre el tradicionalista enfoque del rol protagónico de los gobiernos, aun perseguido por regímenes menos abiertos, como los de Rusia y China.

La tercera era: los gobiernos deben encontrar su rol

Comenzando en 2000, traslapándose con la segunda era, el tercer período abarca la reunión plenipotenciaria de WCIT en 2012, las revelaciones hechas por Edward Snowden, los reclamos de la presidenta de Brasil ante Naciones Unidas por la cibervigilancia realizada por los países más poderosos, la celebración del evento NetMundial en Sao Paulo, y la terminación del contrato entre NTIA e ICANN en septiembre de 2016, terminando con el vestigio remanente de la injerencia del gobierno de un país sobre las funciones técnicas de Internet.

blog407img04

Se anticipa que el rol del sector privado seguirá cobrando predominancia, buscando obviamente sus propios intereses empresariales y de generación de beneficios. Sin embargo, también los demás sectores, la academia, sociedad civil, comunidad técnica y los mismos gobiernos, seguirán buscando una mejor posición para hacer sentir y valer sus propios intereses y la visión que, en muchos casos, consideran genuinamente como la mejor para sus conciudadanos.

El vaivén y los argumentos continuarán fluyendo, y aunque cada país y región tiene la autonomía para tomar sus propias decisiones basadas en su dinámica interna, la inexistencia práctica de fronteras en el ciberespacio agrega un elemento de jurisdicción y conciliación de visiones que nunca antes en la historia de la humanidad había sido tan palpable y evidente.

 

La fundación Fab y su red de laboratorios de fabricación

En la planta 16 de un edificio ubicado en el centro de Boston, junto a otras muchas iniciativas de emprendedores, innovadores, y entusiastas provenientes de diversos lugares y disciplinas, se encuentra la pequeña sede de la Fundación Fab (Fab Foundation), desde la que se busca apoyar a la cada vez más grande red mundial de laboratorios de fabricación digital.

Desde hace varios años, el curso “Cómo construir (casi) cualquier cosa”, creado por Neil Gershenfeld, ha dado vida y continuidad a una filosofía y forma de enfrentar algunos retos en comunidades y grupos de personas en el mundo, con la ayuda de modernas herramientas y equipos de fabricación digital, tales como impresores 3D, cortadores láser, máquinas CNC y otros sofisticados y especializados dispositivos.

Traducción del autor
Traducción del autor

En conjunto, se trata del movimiento animado y hecho realidad por una comunidad mundial denominada como “hacedores” o “makers”. Son personas, grupos y equipos de trabajo que diseñan, pero sobre todo construyen y hacen un buen número de cosas con alguna utilidad, o simplemente para probar el concepto que han desarrollado, en un objeto tangible.

Siendo una fundación, esta organización ha logrado que miles de personas entusiastas en todo el mundo se organicen en pequeños conglomerados, y puedan formar y coordinar, en conjunto con otras instituciones o por su propia cuenta, los numerosos laboratorios de fabricación digital.

La lógica de la fabricación digital

Internet logró que los átomos se transformaran en bytes, al hacer posible que nuestras comunicaciones, incluyendo los muchos formatos en que colocamos la información (texto, gráficas, planos, mapas, fotografías, dibujos, vídeos, audios, digitalizaciones, etc.) viajaran de un extremo a otro del planeta en segundos, y pudiéramos establecer y cultivar mejores y más amplias relaciones con nuestros homólogos, socios, amigos y familiares.

Por otro lado, la globalización, a la que Internet también ha contribuido decisivamente, hace posible que el trabajo en una gran variedad de ámbitos y disciplinas se distribuya en varios puntos del planeta, diseñando en un lugar, depurando en otro, construyendo en un tercer país o región, probando más allá, y comercializando en varios sitios.

Fotografías del autor en Fab Foundation
Fotografías del autor en Fab Foundation

Lo más común en este proceso de fabricación es que los bienes y objetos sean transportados una vez terminados desde el punto de manufactura y producción hasta el lugar de compra y consumo, lo que además de introducir un desfase en tiempo, agrega costos, con frecuencia en una alta proporción, al precio que el usuario final debe pagar por el mismo.

La fabricación digital, que está apenas comenzando pero ya cuenta con algunos avances y posibilidades importantes, busca acercar el proceso de fabricación al usuario que es el destinatario final de los objetos fabricados, logrando de esta forma que, usando Internet como medio de transporte, seamos capaces de convertir bytes en átomos, transformando diseños y especificaciones en objetos tangibles y funcionales en nuestro alrededor.

En El Salvador y Latinoamérica

Bajo estas ideas, en nuestro país fue fundada la Asociación Fab Lab en 2013 con el objetivo de promover y democratizar esta forma de ver el diseño, la manufactura, producción y prueba de conceptos que acercan la fabricación al lugar donde se requieren los bienes producidos, mejorando el tiempo y costo de obtener productos que respondan a las necesidades reales de los usuarios.

Si bien nuestro país no cuenta aún con un laboratorio de fabricación digital en el sentido estricto, de acuerdo a las definiciones de la Fundación Fab, la Asociación Fab Lab viene promoviendo estas ideas desde su creación, contando en la actualidad con un número cada vez mayor de personas que comprenden y comparten estos principios.

Fotografía del autor en Fab Foundation
Fotografía del autor en Fab Foundation

Trabajando en las áreas de educación, proyección social y visión empresarial en forma simultánea, Fab Lab busca diseminar los conceptos a diversas audiencias, utilizando distintas estrategias. Obtener espacios físicos y dotarlos con los equipos que se necesitan no es una tarea fácil ni barata. De aquí que las alianzas con instituciones académicas, de servicio civil o gubernamentales, así como empresas con responsabilidad y visión social sea un camino adecuado para estas iniciativas.

La región también sigue avanzando. Con Perú en la vanguardia de la fabricación digital, nos recuerda cómo, en la década de 1990, ese mismo país impactó en forma importante en la difusión y diseminación de la conectividad a Internet en comunidades urbanas y rurales por medio de sus cabinas de acceso público; idea que se propagó al resto de países de una forma u otra.

Similarmente, los laboratorios de fabricación digital serán como los cibercafés durante la expansión de Internet, acercando los equipos a la población en general, y democratizando su acceso y uso. Aun falta mucho por ver y promover.

 

El valor e importancia creciente de los dispositivos que guardan información

¿Cuál ha sido su peor experiencia de pérdida de información digital? ¿Un documento dañado? ¿Una computadora con virus? ¿Un disco o USB que no funciona? ¿Una intromisión en su cuenta de correo o de redes sociales? ¿Una sustitución de identidad? ¿Un robo de dispositivo?

Cada día, millones de personas en el mundo crean y almacenan mucha información en formato digital, en una variedad de formas, con distintos valores y grados de importancia para cada uno. De la misma forma, miles sufren diariamente algún tipo de pérdida de información.

La cantidad de datos que cada uno de nosotros genera cada vez que usa cualquiera y todos sus dispositivos electrónicos es incalculable, tanto en los lugares de trabajo como a título personal. Son muy pocas las personas que se detienen a pensar acerca de espacio limitado, costo de procesamiento y almacenamiento, energía usada, y otros factores involucrados.

Esta indiferencia y poca conciencia sobre el costo, impacto y potencial de la información que generamos, almacenamos y difundimos es una consecuencia completamente lógica a partir de la facilidad de uso, tendencias y mejoras tecnológicas, estrategias de comercialización, abaratamiento de los dispositivos, espacios de almacenamiento, ubicuidad de la conectividad y muchos otros aspectos de nuestra vida moderna.

blog405img01

Hay una trampa inherente en esta facilidad y continua tentación que los dispositivos digitales ponen en nuestras manos: una parte de esa información generada es, de algún modo u otro, sensible, delicada, confidencial, privada y/o personal, para el individuo que la genera y/o para alguna otra persona. Por tanto, algún cuidado habría que prestar a esa parte de la información.

Algunos puntos de verificación

A continuación, una lista no exhaustiva de áreas a las que hay que poner atención, para reducir las posibilidades de pérdida o intrusión a nuestros datos:

Ingeniería social: posibles engaños, en persona o en línea, a los usuarios incautos, haciéndose pasar por soporte técnico u otras personalidades.

blog405img02

Correo electrónico, phishing y mensajería: lo que cada uno envía por mensajes puede terminar circulando libremente. Lo que se recibe por este medio también puede ser falso.

Navegación: no todos los sitios web son confiables para compartir datos sensibles. Se debe poner atención a los protocolos y elementos de seguridad.

Redes sociales: éste es uno de los ambientes menos controlados desde la perspectiva de seguridad, por lo que, si bien tiene muchas ventajas, deben ser administradas con precaución.

Dispositivos móviles y su seguridad: es fácil perder o dejar olvidado estos dispositivos, por lo que se recomienda habilitar el borrado remoto de datos, y mantenerlos con contraseña.

Contraseñas: se deben construir claves largas que usen distintos símbolos, usar diferentes para distintos accesos y cambiarlas frecuentemente. Se puede usar un administrador de claves.

blog405img03

Encriptamiento: para incrementar la seguridad y la dificultad para que puedan ser robados los datos, se puede usar el encriptamiento, que es codificar la información guardada o transferida.

Seguridad y destrucción de datos: en muchas organizaciones hay políticas de disposición de datos antiguos o que ya no se usan, tanto en papel como digitales, destruyéndolos apropiadamente.

Amenazas internas: con conocimiento o siendo víctimas de intrusos externos, el personal de la organización puede ser un punto de riesgo para pérdida o robo de información.

Trabajo remoto y viajes: al conectarse para trabajar desde fuera de la organización, se está sujeto a otros riesgos de intrusión o apropiación indebida. Las VPN (redes privadas virtuales) son una buena alternativa.

Seguridad física: dentro de la organización, los documentos y dispositivos móviles también debe asegurarse. Personas ajenas y con malas intenciones pueden apropiarse indebidamente de material de la organización al entrar a las instalaciones con alguna excusa.

Hackeo o intrusión: si nuestros equipos se comportan raro (o a veces no se nota mucho), puede ser que haya sido comprometido por una intrusión no autorizada. Es posible que sea necesario reinstalar el sistema operativo completo, por lo que se necesite recuperar el respaldo.

Servicios en la nube: en los casos de nubes privadas, donde conocemos al proveedor, se debe tener un contrato y conocimiento de dónde está la información. Si es nube pública, lo mejor es mantener copias de respaldo propias y considerar qué información se colocará en ella.

Reparación y mantenimiento: las empresas y personas que proveen mantenimiento o reparación a nuestros equipos deben también ser confiables, pues usualmente con el equipo a reparar también se va nuestra información sensible, de trabajo o personal.

Copias de respaldo y archivo: es necesario mantener copias de respaldo y/o archivo en forma actualizada, periódica y en medios perdurables y confiables, como discos Blu-Ray, por ejemplo.

blog405img04

Seguramente hay más medidas y áreas sobre las que debemos reflexionar, tanto en nuestros lugares de trabajo como a nivel personal. No es necesario esperar a tener más experiencias desagradables o nefastas respecto a la pérdida de información o privacidad de nuestros datos y, por otro lado, es importante saber que en muchas ocasiones somos nosotros mismos quienes ponemos en riesgo nuestra información, reputación, imagen y/o los datos de nuestra organización.

 

2º Encuentro de Open Hardware SV

Con la afluencia y participación de personas interesadas en este tema, el sábado 8 de octubre se realizó el 2º Encuentro de Open Hardware SV, en el auditorio del edificio E de la Universidad Francisco Gavidia. El evento fue organizado por los miembros de la Comunidad Open Hardware SV, que viene trabajando estos temas desde hace algunos años en el país. El 1er Encuentro se realizó en septiembre de 2013.

2doencuentro_afiche

Según Wikipedia, se llama hardware libre, hardware de código abierto, electrónica libre o máquinas libres a aquellos dispositivos de hardware cuyas especificaciones y diagramas esquemáticos son de acceso público, ya sea bajo algún tipo de pago, o de forma gratuita. Dado que el hardware tiene asociados a él costos variables directos, ninguna definición de software libre se puede aplicar directamente sin modificación. En cambio, el término hardware libre se ha usado principalmente para reflejar el uso del software libre con el hardware y el lanzamiento libre de la información con respecto al hardware, a menudo incluyendo el lanzamiento de los diagramas esquemáticos, diseños, tamaños y otra información acerca del hardware.

Por supuesto, esta filosofía impacta en los costos de cualquier proyecto real, pero al poder acceder a diagramas, diseños y planos de forma libre, también se vuelve de gran utilidad para la docencia, la enseñanza y el autoaprendizaje de habilidades y competencias que posteriormente serán convertidas en emprendimientos productivos, en la forma de construcciones y equipos que sirven a la industria, comercio y servicios.

El programa de charlas y talleres

El 2º Encuentro de Open Harwdare SV dio inicio con la presentación general de qué es la Comunidad Open Hardware SV, y una sucinta historia de lo que se ha hecho hasta el presente, incluyendo el haber sido aceptados, como primer capítulo internacional de OSHWA (Open Source Hardware Association, o Asociación de Hardware de Fuente Abierta), que es una organización mundial muy activa en estos temas.

blog404img02

Se describió la existencia y operación del primer Hackerspace que fue abierto en San Salvador, siguiendo la tendencia de otras regiones, siendo un espacio abierto y de trabajo colaborativo para realizar diseños y proyectos utilizando elementos electrónicos y de programación. Este Hackerspace se encuentra ubicado en 105 Avenida Norte y Calle Arturo Ambrogi, casa No. 442, compartiendo espacio con otras iniciativas.

También se presentó la técnica de HLS (Síntesis de Alto Nivel, por sus siglas en inglés), para el desarrollo rápido de prototipos. Se eleva el nivel de abstracción para hacer el diseño, realizando el  mismo por medio de software, y luego integrando diseños de partes que otras personas han desarrollado y que permiten, bajo la filosofía de Open Hardware, ponerlos a disposición pública.

Desde Ecuador, por medio de una videoconferencia, se hizo una reseña de los avances y experiencias del diseño y ejecución de Open Hardware en ese país. Se habló de algunos de los tipos de licencias que se pueden utilizar: Licencia hardware libre TAPR12, licencia CERN de Hardware Libre (OHL)16, licencia Hardware Design Public y licencia OSHWA.

Se presentó el proyecto en robótica educativa en el sector público, bajo el Viceministerio de Ciencia y Tecnología, llamado “Chuncebot”. En esta iniciativa, que busca también utilizar elementos de reciclaje, electrónicos, mecánicos y otros, se pretende interesar a docentes y alumnos en el diseño y construcción creativa de elementos de la robótica, electromecánica, Mecatrónica.

blog404img03

Finalmente, por la tarde, se desarrollaron dos talleres prácticos de utilidad para la comunidad. El primero se enfocó en la forma, metodología y procesos para documentar los diseños de Open Hardware, de forma que se sigan estándares internacionales; el segundo taller trató sobre el diseño y la fabricación, usando tecnologías de impresión 3D, de carcazas o estuches para los proyectos de Open hardware que se deseen comercializar, o al menos proveerles una mejor presentación.

Como siguiente paso, la Comunidad Open Hardware SV espera realizar un certamen de diseños utilizando la filosofía y técnicas del Open Hardware, y por medio de la participación de jurados especializados, definir ganadores a nivel nacional, estimulando de esta forma el desarrollo de más grupos y comunidades de trabajo.

 

Transición IANA: una nueva era para Internet a nivel mundial

El 30 de septiembre de 2016, a las 0:00 horas, tiempo de Washington, DC, expiró el contrato que por muchos años definió una relación de supervisión entre el gobierno de los Estados Unidos y la gestión de algunas de las funciones más importantes, pero muy técnicas y de soporte, que hacen que Internet se mantenga funcionando.

Hace 18 años, también justamente el 30 de septiembre de 1998, se creó ICANN (Corporación Internet para Nombres y Números Asignados) como una organización sin fines de lucro, incorporada en California, EEUU, pero con una definición y proyección definitivamente mundial, inclusiva y participativa de todos los sectores interesados. De hecho, la administración de los tres recursos principales de Internet (nombres de dominio, direcciones IP y protocolos de comunicación) fue visualizada desde el principio en manos de una comunidad de múltiples partes interesadas (academia, comunidad técnica, sociedad civil, empresa privada y gobiernos).

Muy probablemente, lo que motivó tomar los pasos concretos para hacer realidad este objetivo, por parte del gobierno de Estados Unidos, por medio de su Departamento de Comercio, fueron las revelaciones de Snowden, las protestas que esto motivó, y eventos como NetMundial, en Brasil, que pusieron el dedo en la llaga sobre usos inadecuados de Internet. Y aunque la transición de la supervisión de  IANA (Autoridad de Números Asignados en Internet) no es una solución para esos problemas, al menos podía apartar a un gobierno particular de posibles señalamientos, que de todas formas serían imprecisos.

En marzo de 2014, la Administración Nacional de Información y Telecomunicaciones (NTIA, por sus siglas en inglés) de EEUU hizo público su ofrecimiento concreto para entregar la supervisión de funciones de IANA, estableciendo unas condiciones específicas, a una organización como ICANN. La comunidad alrededor de ICANN trabajó duro por más de dos años, y entregó su propuesta en marzo de 2016 al gobierno de EEUU, el que la dio como válida en julio de 2016.

blog403img01

Aun así, algunas sombras se cernieron sobre el proceso, representadas por una batalla política sobre todo por parte de algunos Republicanos conservadores en EEUU que proclamaban, por ignorancia o deliberada mala intención, la falsa afirmación de que este proceso haría más fácil a gobiernos totalitarios del mundo tomar el control de Internet. Esta oposición llegó hasta las últimas horas antes de la terminación del contrato mencionado.

¿Qué significa para los usuarios de Internet?

En una palabra, nada. No será ni más veloz ni más lenta, ni más cara o barata, ni más o menos regulada. Precisamente, la estabilidad, seguridad y resilencia de Internet es una de las condiciones y premisas en la que todos los actores involucrados en este proceso coinciden.

Todos los usuarios de Internet en el mundo continúan utilizando la red de redes como lo han hecho desde que se conectaron la primera vez, en términos generales. Las mejoras en el acceso, la velocidad, la calidad, el precio, las aplicaciones y usos que Internet ha hecho posible continuarán desarrollándose como hasta hoy, puesto que esta red ha promovido desde su origen la innovación sin permiso, la apertura y la flexibilidad. Lamentablemente, también los malos usos de Internet continuarán después de la transición.

La gran diferencia a partir del 1 de octubre de 2016 está en la administración y supervisión de las funciones que IANA realiza, en las que ahora el gobierno de Estados Unidos, o cualquier otro gobierno, organización de gobiernos o coalición de gobiernos, no tiene injerencia exclusiva o privilegiada.

IANA tiene ahora un nuevo nombre. Se llama PTI (Public Technical Identifiers), una organización creada en California por y adscrita a ICANN, con su propia junta directiva, funcionarios, presupuesto, pero con las mismas funciones, tareas y objetivos que ha tenido hasta el momento.

blog403img02

ICANN, que reemplaza al gobierno de EEUU en el rol de supervisor de las funciones técnicas al expirar el contrato, es una organización dirigida por la comunidad de múltiples partes interesadas, la que tiene ahora muchas más facultades para auditar y garantizar las actuaciones de ICANN y PTI, por medio de procesos bien definidos y decisiones tomadas por consenso o mayorías especiales.

La celebración especial en LACNIC 26 LACNOG 2016

Como una ficción del más alto suspenso, los detractores y opositores al proceso de transferencia de la supervisión de funciones de IANA estuvieron activos hasta el último momento. Después de que el Senado y la Casa de Representantes de EEUU aprobaran el miércoles 28 de septiembre el presupuesto de ese país sin ninguna provisión para prolongar el contrato, ese mismo día fue presentada una demanda por parte de cuatro Estados para suspender la transición.

El último día de vigencia del contrato, el 30 de septiembre, sería revisada dicha demanda por un juez federal para determinar la procedencia de una orden de restricción que dejara en suspenso la finalización de dicho contrato, o la no admisión de dicha demanda.

blog403img03

Después de la clausura de LACNIC 26 LACNOG 2016 en San José, Costa Rica, sabiendo que la fecha del último día de esta reunión coincidía con la terminación del contrato, se preparó un vídeo con comentarios de varias personas de la comunidad de números (direcciones IP) en el mundo que participaron en el proceso de definición de la era Post Transición de IANA.

En algún momento hacia el final de la presentación del vídeo se recibió la actualización tan esperada sobre el rechazo del juez a aceptar la demanda y la orden de restricción, indicando de esta forma que la transición sería una realidad a la hora de expiración del contrato.

La comunidad reunida en este evento de LACNIC pudo entonces celebrar en tiempo real, y confirmar que todo el trabajo realizado había valido la pena, lo definido entraría en vigencia y una nueva era para Internet a nivel mundial daba inicio este 1 de octubre de 2016.

Enhorabuena para todos los que trabajaron, desde todos los sectores y todas las regiones del mundo para continuar haciendo posible una Internet libre, abierta, interoperable y administrada por la comunidad diversa y de múltiples intereses.